Analisis Manajemen Risiko Keamanan Informasi Menggunakan Framework ISO/IEC 27005:2011 di Lapan Bandung (Studi Kasus pada Website RDSA).

(1)

vi

ABSTRAK

Teknologi informasi saat ini sangat berperan penting dalam menunjang proses bisnis. Semakin pesatnya perkembangan teknologi informasi saat ini menjadikan informasi salah satu aset yang sangat penting dan sangat berharga bagi perusahaan. Seiring dengan meningkatnya nilai aset informasi, maka semakin besar keinginan orang untuk mendapatkan akses ke informasi dan mengendalikannya. Sehingga muncul ancaman dan risiko yang mungkin terjadi pada aset teknologi informasi. Tren yang berkembang saat ini bahwa beberapa perusahaan mulai mempertimbangkan proses dalam menjaga dan melindungi informasi yang merupakan prinsip dalam keamanan informasi. Namun, hadirnya teknologi informasi tidak pernah lepas dari potensi ancaman dan risiko dari berbagai jenis sumber. Sehingga, diperlukan suatu pendekatan untuk melakukan pengelolaan risiko secara memadai salah satunya dengan melakukan manajemen risiko teknologi informasi. LAPAN bandung menghadapi berbagai risiko. Risiko yang dihadapi oleh LAPAN meliputi keamanan aset, kontrol akses pengguna, dan sebagainya. Obyek penelitian ini yaitu di LAPAN bandung yang diketahui belum memiki prosedur manajemen keamanan informasi untuk infrastruktur RDSA. Penelitian ini bertujuan untuk melakukan penilaian dan analisis risiko infrastruktur RDSA di LAPAN bandung. Penelitian ini menggunakan analisis kualitatif dan semi kuantitatif dengan metode studi kasus. Analisis risiko ini menggunakan pendekatan dari standar ISO/IEC 27005:2011.


(2)

vii

Universitas Kristen Maranatha

ABSTRACT

Current information technology plays an important role in supporting business processes. The rapid development of information technology today makes the information one asset that is very important and very valuable to the company. As the value of information assets, the greater the desire to gain access to information and control. So that emerging threats and risks that may occur in the information technology assets. A growing trend now that some company began to consider processes in maintaining and protecting information which is the principle in information security. However, the presence of information technology can never be separated from potential threats and risks of various types of sources. Thus, we need a risk management approach to perform adequately either by doing risk management information technology. LAPAN bandung face a variety of risks. Risks faced by LAPAN include asset security, control user access, and so forth. The object of this research is in LAPAN Bandung is known does not have an information security management procedures for RDSA infrastructure. This study aims to conduct risk assessment and analysis infrastructure LAPAN RDSA in Bandung. This study uses qualitative and semi-quantitative analysis with the case study method. This risk analysis using the approach of the standard ISO / IEC 27 005: 2011


(3)

viii

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALISTAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xii

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup ... 2

1.5 Sumber Data ... 3

1.6 Sistematika Penyajian ... 4

BAB 2 KAJIAN TEORI ... 5

2.1 Teknologi Informasi ... 5

2.2 Sistem Informasi ... 5

2.3 Manajemen Aset Informasi ... 5

2.4 Klasifikasi Aset ... 6

2.5 Keamanan Informasi ... 6

2.6 Ancaman Keamanan Informasi ... 7


(4)

ix

Universitas Kristen Maranatha

2.8 Konsep Manajemen Risiko ... 7

2.8.1 Pengertian Risiko ... 8

2.8.2 Macam-Macam Risiko ... 8

2.8.3 Penanggulangan Risiko ... 9

2.9 Kategori Risiko Teknologi Informasi ... 9

2.10 Pengertian Manajemen Risiko ... 10

2.10.1 Fungsi-Fungsi Pokok Manajemen Risiko ... 11

2.11 ISO/IEC 27005:2011 ... 11

2.11.1 Context Establishment ... 13

2.11.2 Information Security Risk Assessment ... 16

2.11.3 Risk Treatment ... 18

2.11.4 Information Security Risk Acceptance ... 19

2.11.5 Information Security Risk Communication ... 19

2.11.6 Information Security Risk Monitoring and Review ... 19

2.12 Analisis Risiko Keamanan Informasi dengan framework ISO/IEC 27005:2011 ... 20

BAB 3 ANALISIS DAN EVALUASI ... 24

3.1 LAPAN ... 24

3.1.1 Visi dan Misi ... 24

3.1.2 Tujuan ... 25

3.1.3 Sasaran Strategis ... 25

3.1.4 Arah Kebijakan ... 26

3.1.5 Strategi ... 26

3.1.6 Struktur Organisasi ... 29

3.1.7 RDSA ... 30


(5)

x

3.2.1 Risk Identification ... 31

3.2.2 Risk Estimation ... 76

3.3 Risk Evaluation ... 91

BAB 4 SIMPULAN DAN SARAN ... 97

4.1 Simpulan ... 97

4.2 Saran ... 98

DAFTAR PUSTAKA ... 99 LAMPIRAN A IDENTIFIKASI ASET SISTEM RDSA ... A-1 LAMPIRAN B IDENTIFIKASI ANCAMAN ASET RDSA ... B-1 LAMPIRAN C BUKTI FOTO ... C-1 LAMPIRAN D Lembar Konfirmasi ... D-1 LAMPIRAN E WAWANCARA ... E-1 LAMPIRAN F KONTROL OBJEKTIF ISO/IEC 27001 ... F-1


(6)

xi

Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 2. 1 Proses Risiko Manajemen Informasi... 12

Gambar 3. 1 Struktur Organisasi………...29

Gambar 3. 2 Halaman Login ... 30


(7)

xii

DAFTAR TABEL

Tabel 2. 1 Ancaman Keamanan Informasi ... 7

Tabel 2. 2 Matriks Level Risiko ... 22

Tabel 3. 1 Parameter untuk Asset Valuation ... 34

Tabel 3. 2 Parameter untuk Threat Valuation ... 34

Tabel 3. 3 Parameter untuk Vulnerability Valuation ... 34

Tabel 3. 4 Daftar Aset Infrastruktur RDSA ... 37

Tabel 3. 5 Daftar Aset, Jenis Ancaman, dan Tingkatannya ... 41

Tabel 3. 6 Daftar Aset, Jenis Ancaman, Kerentanan dan Tingkatannya... 52

Tabel 3. 7 Matriks Level Risiko ... 76

Tabel 3. 8 Hasil Penilaian Risiko ... 78

Tabel 3. 9 Pemetaan Risiko ... 92


(8)

1

Universitas Kristen Maranatha

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Lembaga Penerbangan dan Antariksa Nasional (LAPAN) adalah Lembaga Pemerintah Non Kementrian Indonesia yang melaksanakan tugas pemerintahan di bidang penelitian dan pengembangan kedirgantaraan dan pemanfaatannya. Dengan visi meningkatkan kualitas litbang penerbangan dan antariksa bertaraf internasional, meningkatkan kualitas produk teknologi dan informasi di bidang penerbangan dan antariksa dalam memecahkan permasalahan nasional, melaksanakan dan mengatur penyelenggaraan keantariksaan untuk kepentingan nasional.

Pengelolaan informasi di LAPAN sudah terkomputerisasi. Implementasi infrastruktur teknologi informasi memiliki risiko yang dapat mengganggu kinerja organisasi maupun operasional. Risiko ini disebabkan oleh manusia atau sistem itu sendiri. Risiko yang timbul sebagai akibat dari implementasi teknologi informasi yang kurang memadai dapat menyebabkan kegiatan organisasi yang tidak optimal, kerugian finansial, atau bahkan menurunnya reputasi organisasi. Karena itu, organisasi dituntut untuk memiliki manajemen risiko, dimana manajemen risiko merupakan suatu pengelolaan yang melihat potensi-potensi atau hal-hal apa saja yang harus dilakukan agar dapat meminimalkan risiko sekecil mungkin yang dapat terjadi sewaktu-waktu pada organisasi. Potensi-potensi risiko tersebut dapat dilihat dari berbagai aspek, baik itu secara sengaja maupun tidak sengaja. Organisasi diharapkan dapat mengelola berbagai risiko teknologi informasi.

Dalam analisis ini, digunakan ISO 27005:2011 untuk menyusun suatu kebijakan mengenai manajemen risiko keamanan, proses dan prosedur dalam peningkatan keamanan informasi sehingga sesuai dengan kebijakan dan tujuan LAPAN.


(9)

2

Universitas Kristen Maranatha 1.2 Rumusan Masalah

Berdasarkan latar belakang masalah di atas, maka dapat dikemukakan identifikasi permasalahan penelitian sebagai berikut:

1. Apa saja aset-aset teknologi informasi yang perlu dilindungi terkait teknologi informasi RDSA?

2. Bagaimana potensi ancaman yang dapat terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung?

3. Bagaimana potensi kerentanan yang dapat terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung?

4. Bagaimana level risiko yang mungkin terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung berdasarkan framework ISO/IEC 27005:2011?

1.3 Tujuan Pembahasan

Tujuan pembahasan pada pembuatan tugas akhir ini adalah sebagai berikut:

1. Menentukan aset-aset teknologi informasi yang perlu dilindungi terkait teknologi informasi untuk infrastruktur RDSA di LAPAN bandung.

2. Mengetahui potensi ancaman yang dapat terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung.

3. Mengetahui potensi kerentanan yang dapat terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung.

4. Menentukan level risiko yang mungkin terjadi terhadap aset teknologi informasi RDSA di LAPAN bandung berdasarkan framework ISO/IEC 27005:2011.

1.4 Ruang Lingkup

Berikut ini adalah ruang lingkup kajian dalam pembuatan tugas akhir ini: 1. Penelitian dilakukan pada divisi IT LAPAN bandung.

2. Penilaian risiko teknologi informasi ini terkait aset teknologi informasi untuk infrasturktur RDSA di LAPAN bandung.


(10)

3

Universitas Kristen Maranatha 1.5 Sumber Data

Berikut ini adalah sumber data yang digunakan dalam pembuatan tugas akhir ini :

1. Metode Pengumpulan Data

Pengumpulan data dilakukan dengan dua metode, yaitu : a. Studi Pustaka

Dalam metode ini, penulis mengumpulkan data-data berupa buku-buku yang berhubungan dengan topik, dimana merupakan panduan dalam penyusunan skripsi ini serta membantu dalam memecahkan masalah dalam skripsi ini.

b. Kunjungan Lapangan

Kunjungan lapangan dilakukan untuk memperoleh data langsung dari organisasi dengan cara :

1. Wawancara (interview)

Proses wawancara dilakukan dengan mengadakan tanya jawab secara langsung dengan pihak-pihak yang terkait dan berhubungan dengan topik skripsi.

2. Observasi

Metode ini dilakukan dengan melakukan pengamatan dan peninjauan secara langsung terhadap objek penelitian untuk mendapatkan gambaran umum organisasi serta kondisi sistem jaringan yang diterapkan.

3. Checklist

Metode ini dilakukan untuk menyederhanakan proses identifikasi risiko. Dengan menggunakan checklist dapat dilakukan identifikasi awal kemungkinan risiko yang terjadi yang nantinya dapat dikembangkan dengan menggunakan metode identifikasi risiko lainnya untuk mendapat informasi yang lebih mendalam.


(11)

4

Universitas Kristen Maranatha 2. Teknik Analisis

Dalam melakukan pengukuran risiko infrastruktur teknologi informasi RDSA pada divisi IT LAPAN, penelitian ini menggunakan framework ISO 27005:2011, yaitu:

a. Risk analysis

1. Risk identification 2. Risk estimation b. Risk assessment

1.6 Sistematika Penyajian

Sistematika penyajian diuraikan sebagai berikut:

BAB I PENDAHULUAN, bab ini menjelaskan gambaran singkat mengenai latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data yang digunakan serta sistematika penulisan.

BAB II KAJIAN TEORI, bab ini menjelaskan pembahasan mengenai dasar atau kajian teori yang digunakan dalam penyusunan tugas akhir.

BAB III HASIL ANALISIS, bab ini berisi penjelasan tentang analisis manajemen risiko keamanan informasi terkait infrastruktur teknologi informasi RDSA di LAPAN dengan menggunakan ISO 27005:2011.

BAB IV KESIMPULAN DAN SARAN, merupakan bagian penutup pada laporan yang berisikan penjelasan mengenai simpulan dan saran dari tugas akhir yang dibuat agar berguna bagi lembaga.


(12)

97

Universitas Kristen Maranatha

BAB 4

SIMPULAN DAN SARAN

4.1 Simpulan

Dari hasil analisis penilaian risiko menggunakan matriks level risiko dari pendekatan ISO/IEC 27005:2011 pada infrastruktur RDSA di LAPAN Bandung maka dapat diperoleh kesimpulan sebagai berikut:

1. Hasil identifikasi aset RDSA diperoleh 21 daftar aset yang dilakukan penilaian dan analisis risiko. Hasil identifikasi aset menunjukkan bahwa aset yang bernilai 3 dan 4 (high dan very high) rentan terhadap ancaman. Aset yang bernilai 3 dan 4 (high dan very high) cenderung aset perangkat keras.

2. Hasil identifikasi ancaman pada aset RDSA menunjukkan jenis ancaman yang mungkin terjadi dibagi kedalam tiga kategori yaitu ancaman low (L), ancaman medium (M), dan ancaman high (H), dimana satu aset bisa memiliki beberapa ancaman yang sama jenisnya dan juga berbeda jenisnya. Satu jenis ancaman bisa menyerang atau menimpa satu aset dan beberapa aset lainnya. Sehingga dari hasil identifikasi diperoleh jenis ancaman dengan rincian berikut 91 ancaman dengan tingkat low (L), 35 ancaman dengan tingkat medium (M), 41 ancaman dengan tingkat high (H). Hal ini menunjukkan aset infrastruktur RDSA cenderung memiliki tingkat kemungkinan terjadinya ancaman low (L).

3. Hasil identifikasi kerentanan pada set RDSA menunjukkan jenis kerentanan dibagi kedalam tiga kategori yaitu kerentanan low (L), kerentanan medium (M), dan kerentanan high (H), dimana satu aset memiliki beberapa kerentanan yang sama jenisnya dan juga berbeda jenisnya. Satu jenis kerentanan bisa menimpa satu aset dan beberapa aset lainnya. Sehingga dari hasil identifikasi diperoleh jenis kerentanan dengan rincian berikut 81 kerentanan dengan tingkat low (L), 50 kerentanan dengan tingkat medium (M), 53 kerentanan dengan tingkat high (H). Hal ini menunjukkan aset infrastruktur RDSA cenderung memiliki tingkat kerentanan low (L).


(13)

98

Universitas Kristen Maranatha 4. Hasil penilaian risiko berdasarkan analisis menunjukkan level risiko

cenderung berada pada risk acceptance level , namun ada beberapa aset yang memiliki level risiko diantara 6-8 (high risk) seperti hilangnya pasokan listrik, kerusakan pada perangkat keras, sehingga harus dilakukan penanganan yang sesuai.

4.2 Saran

Berdasarkan simpulan yang ada, maka terdapat beberapa saran yang dapat dijadikan bahan masukan yaitu:

1. Perusahaan dapat menyediakan untuk penelitian selanjutnya berupa laporan auditor, data-data historis risiko serta dokumen-dokumen organisasi untuk memudahkan dalam proses pengumpulan informasi. 2. Adanya peningkatan ancaman yaitu ancaman hilangnya pasokan listrik,

maka untuk mencegah ancaman tersebut sebaiknya LAPAN perlu melakukan kerja sama kepada PLN untuk tidak melakukan pemutusan listrik di daerah-daerah stasiun pengambilan data sehingga pengambilan data tidak terhambat.

3. Terdapat ancaman lain yang mengalami peningkatan yaitu ancaman pencurian perangkat keras dan kerusakan fisik perangkat keras, maka sebaiknya LAPAN perlu melakukan kerjasama dengan pihak ketiga dalam hal ini adalah warung-warung kecil yang beroperasi 24 jam di pinggir jalan di sekitar area rawan terjadi pencurian perangkat keras.

4. Penelitian ini tidak sampai tahap risk treatment, untuk mempermudah penelitian selanjutnya telah disediakan dokumen terkait.


(14)

99

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1] A. Kadir dan T. Ch. Triwahyuni, Pengantar Teknologi Informasi, Yogyakarta: ANDI Yogyakarta, 2013.

[2] T. Sutabri, Analisis Sistem Infromasi, Yogyakarta: ANDI Yogyakarta, 2012. [3] ISO/IEC 27002, 2013.

[4] Peltier, Informatin Security Risk Analysis Third Edition, Boston USA: Auerbach publications, 2014.

[5] M. E. Whitman dan H. J. Mattord, Principles of Information Security, United States: Course Technology, 2012.

[6] D. Darmawan dan K. N. Fauzi, Sistem Informasi Manajemen, Bandung: Rosda, 2013.

[7] “ISO/IEC 27001,” ISO/IEC 27001, 2013.

[8] B. Djohanputro, Ph.D., Manajemen Risiko Korporat, Jakarta: PPM, 2008. [9] H. Siahaan, Manajemen Risiko, Jakarta: PT. Elex Media Komputindo, 2007. [10] I. Fahmi, SE, Msi., Manajemen Risiko, Bandung: Alfabeta, 2010.

[11] S. Djojosoedarso, Prinsip-prinsip Manajemen Risiko Ansuransi, Jakarta: Salemba Empat, 2005.

[12] G. Hughes, Five Steps to IT Risk Management Best Practices, 2006.

[13] J. A. Cazemier dan P. O. Et Al, Information Security Management with ITIL, Netherlands: Van Haren Publishing, 2010.

[14] “ISO 27005,” ISO 27005, 2011.

[15] R. C. Clark dan R. E. Mayer, E-learning and the science of instruction: Proven guidelines for consumers and designers of multimedia learning, 3rd penyunt., San Francisco, CA: Jossey-Bass, 2011.

[16] D. M. Kroenke dan D. J. Auer, Database Processing: Fundamentals, Design, and Implementation, Upper Saddle River, New Jersey: Pearson Education, Inc., 2012.

[17] K. C. Laudon dan J. P. Laudon, Management Information Systems: Managing the Digital Firms, 12th penyunt., Upple Saddle River, NJ: Prentice


(15)

100

Universitas Kristen Maranatha Hall, 2012.

[18] T.-H. Wang, “Developing an assessment-centered e-Learning system for improving student learning effectiveness,” Computers & Education, vol. 73, pp. 189-203, 2014.

[19] D. R. Shavkat, “Penerapan Data Mining untuk Memprediksi Fluktuasi Harga Saham Menggunakan Metode Classification dengan Teknik Decision Tree,”

[Online]. Available:

http://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptunikompp-gdl-dadanshavk-26780. [Diakses 1 Mar 2013].


(1)

3

1.5Sumber Data

Berikut ini adalah sumber data yang digunakan dalam pembuatan tugas akhir ini :

1. Metode Pengumpulan Data

Pengumpulan data dilakukan dengan dua metode, yaitu : a. Studi Pustaka

Dalam metode ini, penulis mengumpulkan data-data berupa buku-buku yang berhubungan dengan topik, dimana merupakan panduan dalam penyusunan skripsi ini serta membantu dalam memecahkan masalah dalam skripsi ini.

b. Kunjungan Lapangan

Kunjungan lapangan dilakukan untuk memperoleh data langsung dari organisasi dengan cara :

1. Wawancara (interview)

Proses wawancara dilakukan dengan mengadakan tanya jawab secara langsung dengan pihak-pihak yang terkait dan berhubungan dengan topik skripsi.

2. Observasi

Metode ini dilakukan dengan melakukan pengamatan dan peninjauan secara langsung terhadap objek penelitian untuk mendapatkan gambaran umum organisasi serta kondisi sistem jaringan yang diterapkan.

3. Checklist

Metode ini dilakukan untuk menyederhanakan proses identifikasi risiko. Dengan menggunakan checklist dapat dilakukan identifikasi awal kemungkinan risiko yang terjadi yang nantinya dapat dikembangkan dengan menggunakan metode identifikasi risiko lainnya untuk mendapat informasi yang lebih mendalam.


(2)

4

2. Teknik Analisis

Dalam melakukan pengukuran risiko infrastruktur teknologi informasi RDSA pada divisi IT LAPAN, penelitian ini menggunakan framework ISO 27005:2011, yaitu:

a. Risk analysis

1. Risk identification 2. Risk estimation b. Risk assessment

1.6Sistematika Penyajian

Sistematika penyajian diuraikan sebagai berikut:

BAB I PENDAHULUAN, bab ini menjelaskan gambaran singkat

mengenai latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data yang digunakan serta sistematika penulisan.

BAB II KAJIAN TEORI, bab ini menjelaskan pembahasan mengenai

dasar atau kajian teori yang digunakan dalam penyusunan tugas akhir.

BAB III HASIL ANALISIS, bab ini berisi penjelasan tentang analisis

manajemen risiko keamanan informasi terkait infrastruktur teknologi informasi RDSA di LAPAN dengan menggunakan ISO 27005:2011.

BAB IV KESIMPULAN DAN SARAN, merupakan bagian penutup pada

laporan yang berisikan penjelasan mengenai simpulan dan saran dari tugas akhir yang dibuat agar berguna bagi lembaga.


(3)

BAB 4

SIMPULAN DAN SARAN

4.1Simpulan

Dari hasil analisis penilaian risiko menggunakan matriks level risiko dari pendekatan ISO/IEC 27005:2011 pada infrastruktur RDSA di LAPAN Bandung maka dapat diperoleh kesimpulan sebagai berikut:

1. Hasil identifikasi aset RDSA diperoleh 21 daftar aset yang dilakukan penilaian dan analisis risiko. Hasil identifikasi aset menunjukkan bahwa aset yang bernilai 3 dan 4 (high dan very high) rentan terhadap ancaman. Aset yang bernilai 3 dan 4 (high dan very high) cenderung aset perangkat keras.

2. Hasil identifikasi ancaman pada aset RDSA menunjukkan jenis ancaman yang mungkin terjadi dibagi kedalam tiga kategori yaitu ancaman low (L), ancaman medium (M), dan ancaman high (H), dimana satu aset bisa memiliki beberapa ancaman yang sama jenisnya dan juga berbeda jenisnya. Satu jenis ancaman bisa menyerang atau menimpa satu aset dan beberapa aset lainnya. Sehingga dari hasil identifikasi diperoleh jenis ancaman dengan rincian berikut 91 ancaman dengan tingkat low (L), 35 ancaman dengan tingkat medium (M), 41 ancaman dengan tingkat high (H). Hal ini menunjukkan aset infrastruktur RDSA cenderung memiliki tingkat kemungkinan terjadinya ancaman low (L).

3. Hasil identifikasi kerentanan pada set RDSA menunjukkan jenis kerentanan dibagi kedalam tiga kategori yaitu kerentanan low (L), kerentanan medium (M), dan kerentanan high (H), dimana satu aset memiliki beberapa kerentanan yang sama jenisnya dan juga berbeda jenisnya. Satu jenis kerentanan bisa menimpa satu aset dan beberapa aset lainnya. Sehingga dari hasil identifikasi diperoleh jenis kerentanan dengan rincian berikut 81 kerentanan dengan tingkat low (L), 50 kerentanan dengan tingkat medium (M), 53 kerentanan dengan tingkat high (H). Hal ini menunjukkan aset infrastruktur RDSA cenderung memiliki tingkat kerentanan low (L).


(4)

4. Hasil penilaian risiko berdasarkan analisis menunjukkan level risiko cenderung berada pada risk acceptance level , namun ada beberapa aset yang memiliki level risiko diantara 6-8 (high risk) seperti hilangnya pasokan listrik, kerusakan pada perangkat keras, sehingga harus dilakukan penanganan yang sesuai.

4.2Saran

Berdasarkan simpulan yang ada, maka terdapat beberapa saran yang dapat dijadikan bahan masukan yaitu:

1. Perusahaan dapat menyediakan untuk penelitian selanjutnya berupa laporan auditor, data-data historis risiko serta dokumen-dokumen organisasi untuk memudahkan dalam proses pengumpulan informasi. 2. Adanya peningkatan ancaman yaitu ancaman hilangnya pasokan listrik,

maka untuk mencegah ancaman tersebut sebaiknya LAPAN perlu melakukan kerja sama kepada PLN untuk tidak melakukan pemutusan listrik di daerah-daerah stasiun pengambilan data sehingga pengambilan data tidak terhambat.

3. Terdapat ancaman lain yang mengalami peningkatan yaitu ancaman pencurian perangkat keras dan kerusakan fisik perangkat keras, maka sebaiknya LAPAN perlu melakukan kerjasama dengan pihak ketiga dalam hal ini adalah warung-warung kecil yang beroperasi 24 jam di pinggir jalan di sekitar area rawan terjadi pencurian perangkat keras.

4. Penelitian ini tidak sampai tahap risk treatment, untuk mempermudah penelitian selanjutnya telah disediakan dokumen terkait.


(5)

DAFTAR PUSTAKA

[1] A. Kadir dan T. Ch. Triwahyuni, Pengantar Teknologi Informasi, Yogyakarta: ANDI Yogyakarta, 2013.

[2] T. Sutabri, Analisis Sistem Infromasi, Yogyakarta: ANDI Yogyakarta, 2012. [3] ISO/IEC 27002, 2013.

[4] Peltier, Informatin Security Risk Analysis Third Edition, Boston USA: Auerbach publications, 2014.

[5] M. E. Whitman dan H. J. Mattord, Principles of Information Security, United States: Course Technology, 2012.

[6] D. Darmawan dan K. N. Fauzi, Sistem Informasi Manajemen, Bandung: Rosda, 2013.

[7] “ISO/IEC 27001,” ISO/IEC 27001, 2013.

[8] B. Djohanputro, Ph.D., Manajemen Risiko Korporat, Jakarta: PPM, 2008. [9] H. Siahaan, Manajemen Risiko, Jakarta: PT. Elex Media Komputindo, 2007. [10] I. Fahmi, SE, Msi., Manajemen Risiko, Bandung: Alfabeta, 2010.

[11] S. Djojosoedarso, Prinsip-prinsip Manajemen Risiko Ansuransi, Jakarta: Salemba Empat, 2005.

[12] G. Hughes, Five Steps to IT Risk Management Best Practices, 2006.

[13] J. A. Cazemier dan P. O. Et Al, Information Security Management with ITIL, Netherlands: Van Haren Publishing, 2010.

[14] “ISO 27005,” ISO 27005, 2011.

[15] R. C. Clark dan R. E. Mayer, E-learning and the science of instruction: Proven guidelines for consumers and designers of multimedia learning, 3rd penyunt., San Francisco, CA: Jossey-Bass, 2011.

[16] D. M. Kroenke dan D. J. Auer, Database Processing: Fundamentals, Design, and Implementation, Upper Saddle River, New Jersey: Pearson Education, Inc., 2012.

[17] K. C. Laudon dan J. P. Laudon, Management Information Systems: Managing the Digital Firms, 12th penyunt., Upple Saddle River, NJ: Prentice


(6)

Hall, 2012.

[18] T.-H. Wang, “Developing an assessment-centered e-Learning system for improving student learning effectiveness,” Computers & Education, vol. 73,

pp. 189-203, 2014.

[19] D. R. Shavkat, “Penerapan Data Mining untuk Memprediksi Fluktuasi Harga Saham Menggunakan Metode Classification dengan Teknik Decision Tree,”

[Online]. Available:

http://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptunikompp-gdl-dadanshavk-26780. [Diakses 1 Mar 2013].